МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Протокол на основі одноразової гамиЦей протокол базується на тому, що третя довірена сторона для кожного користувача формує одноразовий ключ, тобто випадкову послідовність . Використовуючи захищений канал, передається кожному користувачу. При необхідності, п користувачів пересилають, забезпечуючи конфіденційність, цілісність, справжність, доступність, спостережливість, в довірений засіб, де виробляється розідлюваний ключ (таємниця). В криптографічній системі розподіл секрету має здійснюватися на основі однородових випадкових послідовностей. Допускається, що розподіл таємниці здійснює n-об’єктів або суб’єктів. Частки (долі) секрету та загальний секрет виробляє довірений об’єкт (діляр).
Довірена сторона має генерувати випадкові послідовності використовуючи фізично випадкові процеси. Кожний із таких секретів захищається системою криптографічних перетворень, наприклад, виробляється імітоприкладка для Наприклад, підписується та зашифровується на системних ключах з розподілом системного секрету між криптографічною системою чи ділером (як об’єктом або суб’єктом). Якщо є і-й біт j-го секрету, тоді , є n часток секрету з довжинами . Далі, якщо Mi відкритий загальний секрет, , то захищений загальний секрет ( для якого забезпечується конфіденційність, цілісність справжність) , . (2.152) Цей секрет установлюється в довірений засіб (наприклад, електронний замок грошового сховища). Розробка відкритого загального секрету заключається у відновленні Мі, . Для цього власники часток Гі секрету посилають (записують, вводять) їх в захищеному вигляді ділеру (довіреному засобу), який відновлює Мі таким чином: . (2.153) Якщо внаслідок операції множення використовується сума за модулем 2, то , (2.154) при умові, що = для усіх та . Якщо хоча б один раз ≠, то загальний секрет не буде відновлений. Оцінимо ймовірності підробки загального секрету та його часток. Якщо довжина Мі є ес і Мі випадкове та рівномірне, то імовірність підробки загального секрету з однієї спроби може бути визначений як :
. (2.155) При ес =128 бітів . При ес =256 бітів . При ес =32 бітах . Якщо атака на загальний секрет здійснюється через частки секрету, то вона буде значно складнішою, так як кожна частка формується випадково та рівномірно. У зв’язку з тим, що частки є незалежними, то ймовірність підробки через частки можна показати як: . Таким чином протоколи розподілу секрету можуть бути ефективно реалізовані з використанням одноразових випадкових послідовностей.
25.3 Граничні схеми поділу секрету
У граничній схемі загальний секрет поділяється на -частин. Однак відновлення секрету може бути виконане по часткових справжніх секретів. У цій схемі довірена сторона також формує загальний секрет і з нього обчислює приватні секрети кожного об'єкта . При цьому на накладаються також обмеження, щоб кожні об'єктів, представивши справжніх секретів могли б обчислити загальний секрет . Більш того, якщо при обчисленні використовується приватних секретів, то з них можуть бути помилковими чи перекрученими, а справжніх всерівно забезпечують формування загального секрету. Підкреслимо, що на етапі поділу і використання секрету значення мають поширюватися і зберігатися з забезпеченням цілісності, дійсності, конфіденційності, приступності і спостережливості. Крім того, у такій схемі жодна група, що знає тільки приватний секрет, відно- Надалі використовуватимемо також поняття бездоганної граничної схеми розподілу секрету. Бездоганною називатимемо таку граничну схему, у якій знання чи менш приватних секретів не дає зловмиснику ніякої інформації як про особисті (приватні), так і про загальний секрет. Ця властивість забезпечується і при багаторазовому формуванні загального секрету, однак у цьому випадку необхідно використовувати різні особисті секрети. Слід зазначити, що в таких схемах потрібно забезпечити керування доступом до загального секрету, наприклад, за рахунок використання довіреного пристрою вироблення загального секрету. Читайте також:
|
||||||||
|